Чем опасен бесплатный Wi-Fi. Почему его надо бояться

|
FavoriteLoading В закладки
Чем опасен бесплатный Wi-Fi. Почему его надо бояться

Прошлой зимой специалисты из Avast провели эксперимент над участниками Mobile World Congress. Они создали три открытые Wi-Fi точки возле стенда для регистрации посетителей выставки в аэропорту и назвали их стандартными именами «Starbucks», «MWC Free WiFi» и «Airport_Free_Wifi_AENA». За 4 часа к ним подключились 2000 человек.

По итогам эксперимента был сделан доклад. Специалисты смогли проанализировать трафик всех этих людей и узнать, какие сайты они посещали. Также исследование позволило узнать личную информацию 63% участников: логины, пароли, адреса электронной почты и т.п. И жертвы никогда бы не узнали о том, что их данные попали в руки к кому-то еще, если бы эксперты из Avast не раскрыли свой секрет

Большинство подключившихся были технически подкованными людьми. Ведь они приехали на международную IT-выставку. Но почему-то они не предпринимали никаких мер по самозащите во время использования публичного Wi-Fi.

Ниже вы узнаете, чем может грозить подключение к бесплатному Wi-Fi и как защитить себя при его использовании. Начнем, с перечисления самых распространенных опасностей.

Опасность №1. Анализ трафика

wireshark_password_sniffer

Владелец Wi-Fi точки или человек, который получил к ней доступ может просматривать весь трафик, который проходит через неё. И с помощью анализатора пакетов данных (например, Wireshark или CommView) узнавать на какие страницы люди заходили с подключенных устройств и что вводили в формы на сайтах, которые используют протокол http. Это могут быть данные для входа, тексты писем, сообщения на форумах.

Еще с помощью анализатора трафика можно украсть cookie-файл с идентификатором сессии, который можно использовать для входа на некоторые сайты под аккаунтом жертвы.

В 2017 году большинство сайтов используют безопасный протокол https, по которому логины и пароли передаются в зашифрованном виде. И их нельзя узнать описанным выше образом. Но это не значит, что их нельзя украсть с помощью Wi-Fi сети.

Опасность №2. «Фальшивые» страницы для кражи паролей

smart_wifi

Когда человек подключается к Wi-Fi в общественном месте, то его могут направлять на страницу для подтверждения своей личности по номеру телефона или авторизации через соцсети. Все введенные на этих страницах данные владелец точки может собирать для личного пользования.

Также человек, у которого есть доступ к управлению роутером может настроить, например, перенаправление с facebook.com на сайт facebb00k.com, на котором будет размещена копия главной страницы популярной соцсети, созданная для воровства паролей.

Опасность №3. Заражение вредоносными программами

site_viruses

Таким же образом человека можно перекидывать не только на фишинговые сайты, но и на страницы для скачивания троянов и вирусов, которые могут похитить с компьютера множество ценной для мошенника информации (пароли, документы). Результат зависит от того, насколько жертва заботится о безопасности своего компьютера.

А теперь разберемся, какова вероятность нарваться на проблемы при использовании общественного Wi-Fi.

Много ли в России Wi-Fi точек, которые подвержены взлому

wifi_security_statd
wifi_keys_stats
wps_pincodes

На сайте 3wifi.stascorp.com есть база российских Wi-Fi точек (более 3 миллионов), которые имеют проблемы с безопасностью. Её собирают участники форума Antichat с помощью RouterScan. Эта программа сканирует доступные роутеры/маршрутизаторы, собирает о них информацию и выявляет слабо защищенные устройства.

Полная версия базы (с паролями и прочей полезной инфой) доступна только по приглашениям. Но случайные посетители сайта могут посмотреть карту (нет ли там вашего роутера?) и ознакомиться со статистикой.

Почти 200 тысяч точек доступа не применяют никакой защиты. Еще столько же используют устаревший протокол шифрования WEP. Это значит, что к ним можно легко подобрать пароль за 5-10 минут.

Но даже среди тех, кто включил на роутере современное шифрование WPA2 (многие модели роутеров делают это автоматически), есть десятки тысяч людей, которые используют пароли «12345678» или что-то подобное, что было в настройках по умолчанию.

У многих людей включен WPS — механизм для быстрой настройки роутера с помощью PIN-кода, который тоже часто представляет собой стандартную комбинацию. И это делает возможным использования их оборудования «левыми» людьми.

Подбор пароля к Wi-Fi точке

wifi_password
wps_pincode

Даже если человек заменил стандартный пароль роутера/ PIN-код от WPS на «12345678» или «26031993», то это не повышает степень защиты от кибермошенников. Ведь такие комбинации можно подобрать за несколько часов или даже быстрее, если пароль совсем простой или есть в списке часто употребляемых.

Создание фальшивых точек доступа

wifi_moscow_metro
wifi_pumpkin

Осенью 2015 года, после терактов в Париже, некто создал копию точки доступа «Mos_Metro_Free» в московском метро. Некоторые пассажиры метро подключились к ней вместо основной точки и на месте стандартной рекламной страницы приветствия увидели сайт с логотипом запрещенной в России террористической организации.

С помощью свободно доступных в интернете программ (например, утилиты airbase-ng) можно создать копию любой точки доступа. И если сигнал «фейка» будет сильнее оригинала, то все устройства, у которых настроено автоматическое подключение к первоначальной точки доступа, будут подсоединяться к «копии». И над ними можно будет производить все действия, описанные в начале статьи.

Кража паролей от точки доступа с помощью её копии

wifi_phisher

Фальшивые точки доступа можно использовать не только для обмана пользователей, но и для кражи паролей от роутеров. Например, с помощью инструмента Wifiphisher, который появился пару лет назад.

Когда жертва подключается к фальшивой точке доступа, то она перенаправляется на такую же фальшивую «страницу администратора», на которой ей предлагается ввести пароль от роутера в целях загрузки новой прошивки.

Если владелец поведется, то необходимость в переборе отпадает:-)

Какая техника нужна для «взлома» Wi-Fi?

aircrack_ng
android_sheep

В статье про опасности бесплатного Wi-Fi часто встречаются картинки, на которых человек с черными колготками на голове, ноутбуком и огромной антенной прячется под столом в кафе. Но в реальности этот процесс незаметен посторонним.

Kali Linux, дистрибутив с предустановленными комплектом инструментов для атак на разные систем (и на Wi-Fi сети в том числе), можно установить на самый простой ноутбук и даже на Android-смартфон. У него даже есть специально адаптированная для устройств линейки Google Nexus версия KaliNetHunter.

Если купить к смартфону внешний Wi-Fi-адаптер, то с его помощью вполне можно выполнить все описанные выше действия. И сделать это так, чтобы никто из окружающих не заметил этого.

Еще для Android есть разные приложения для любительского «взлома Wi-Fi». Например, DroidSheep (на втором скрине), DroidSniff, FaceNiff и т.п. Они умеют просматривать трафик сети, к которой подключен телефон и воровать cookie-файлы идентификаторов сессий плохо защищенных сайтов. Лет 5-6 назад с помощью них можно было даже входить в чужой аккаунт VK (сейчас уровень безопасности социальных сетей сильно поднялся).

Или WPSConnect для проверки не стоит ли на точке один из стандартных PIN-кодов WPS.

С какого расстояния можно «взломать» Wi-Fi?

wardriving
war_kitteh

Даже если Wi-Fi точка используется в закрытом помещении, в которое есть доступ только своим, то это не значит, что можно не думать о её безопасности.

Термин вардрайвинг (Wardriving) появился в США лет 15 назад. Грубо говоря, это езда по городу на машине, внутри которой ноутбук со спецсофтом и мощная Wi-Fi антенна.

Цель этого занятия — искать потенциально уязвимые точки доступа в своем городе и «взламывать» их. Радиус зоны воздействия может достигать нескольких сотен метров. Точная величина зависит от мощности оборудования мошенников и плотности застройки местности.

Есть и другой способ добраться до трудноступных Wi-Fi точек.

Три года назад исследователь Джин Брансфилд представил WarKitteh (микроконтроллер (SparkCore) + WiFi модуль + аккумулятор + GPS- модуль, см. картинку 2). Это устройство можно прикрепить к кошке и собаке и запустить животное гулять на территорию, на которой надо получить доступ к Wi-Fi точках.

Также описаны случаи вардрайвинга с помощью дронов.

Насколько популярна тема взлома Wi-Fi

wifi_crack_popularity

Возможность бесплатно пользоваться интернетом и просматривать чужой трафик интересует множество людей по всем миру. О различных подходах к достижению этих целей написаны сотни тысяч, а может быть даже миллионы статей. Не исключено, что одну из них сейчас читает кто-то из жильцов вашего дома.

И ему не надо обладать какими-то уникальными навыками, чтобы выполнить задуманное. Ведь взлом Wi-Fi — относительна простая задача, если владелец роутера не подумал о безопасности (отключил WPS, вовремя обновил прошивку, придумал надежный пароль).

Анекдот в тему: «Перестал работать интернет. Как незаметно намекнуть безответственным соседям сверху, что уже первое число?»

Как защитить себя при подключении к неизвестным Wi-Fi сетям

Соблюдать стандартные и широко известные правила безопасности в сети:

1. Использовать VPN для шифрования трафика. Подробнее об этом можно почитать здесь.

2. Использовать менеджеры паролей для защиты от ввода своих учетных данных на фишинговых сайтах.

3. Везде, где это возможно, подключить подтверждение пароля по SMS или другие методы двухэтапной авторизации.

4. Избегать скачивания подозрительных файлов/использовать антивирус.

5. Отключить на всех своих устройствах автоматическое подключение к Wi-Fi сетям.

Наиболее осторожным следует быть в аэропортах, на вокзалах и прочих местах скопления туристов. Но следует помнить о том, что «в руки хакеров» может попасть и роутер вашего соседа.

Оставайся в теме. Подпишись на наш Telegram 👏
FavoriteLoading В закладки
undefined
iPhones.ru
Защити себя, пока тебя не взломали.
Прокомментировать

🙈 Комментарии 21

  1. somebodythatiusedtoknow avatar
    somebodythatiusedtoknow22 марта 2017
    4

    походу у вас кисель в голове или за вами следят.

    timhp avatar
    timhp22 марта 2017
    5

    @somebodythatiusedtoknow, де нет статья по теме, вот сосед если мне не нравится, я могу ему так напоганить даже улыбаясь ему он ни когда не поймет что я ему все испортил, iptv, dlna, шалости с теликом и так далее. не найдет – потому что обмен пакетами идет в его уже локально сети с его роутера. Он будет злить провайдера, менять провайдера и так далее, пока вообще роутер не выкинет с балкона. За это время можно собрать все пароли и логины его, а там уже воля фантазии – но там уже можно проследить, не рекомендую.

    bakeev22 марта 2017
    5

    @timhp, ах ты поганeц! Так это был ты?

    timhp avatar
    timhp23 марта 2017
    0

    @bakeev, да нет, я как раз специализируюсь на отлове таких атак :) И нивелировании ущерба от них.

    Miku Hatsune22 марта 2017
    0

    @somebodythatiusedtoknow, скорее кисель, статья очень безграмотная, страшилки для детей

    somebodythatiusedtoknow avatar
    somebodythatiusedtoknow23 марта 2017
    0

    @Miku Hatsune,
    >статья очень безграмотная
    ну приведите в пример, пожалуйста, одно два места с которыми вы не согласны, как это сделал lexx_ylt

    Miku Hatsune23 марта 2017
    0

    @somebodythatiusedtoknow, все это на абсолютно бытовом уровне
    >Опасность №1. Анализ трафика
    Не могу найти сайт без хтппс, тем более в 2017 ссл сертификаты выдают и бесплатно

    >Опасность №2. «Фальшивые» страницы для кражи паролей
    Не смешно, особенно для сайта мобильных устройств где 99% сайтов открываются через приложения

    >Опасность №3. Заражение вредоносными программами
    Опять же не смешно, особенно на сайте про эппл, вы попробуйте хотя бы полезносными программами заразиться : )

    Если человек хочет зайти на вк.ру, ему предлагают скачать исполняемый файл чтобы получить доступ к сайту, а он соглашается, то у этого человека проблемы гораздо серьезней чем троян, ему лучше вообще не иметь никаких важных аккаунтов в интернете

    Потом:
    2. Использовать менеджеры паролей для защиты от ввода своих учетных данных на фишинговых сайтах
    ??? как это связано, что вы руками вводите пароль что его расширение из своего “защищенного” (именно в кавычках) хранилища достает и вводит

    somebodythatiusedtoknow avatar
    somebodythatiusedtoknow23 марта 2017
    1

    @Miku Hatsune,

    >Опасность №1. Анализ трафика
    Не могу найти сайт без хтппс, тем более в 2017 ссл сертификаты выдают и бесплатно

    Вот исследование Wired на эту тему https://www.wired.com/2016/03/https-adoption-google-report/ Google такие сайты понижает в выдаче, потому и не можете найти.

    >Опасность №2. «Фальшивые» страницы для кражи паролей
    Не смешно, особенно для сайта мобильных устройств где 99% сайтов открываются через приложения

    1. При чем тут мобильные устройства, речь про все устройства. 2. У приложений тоже можно перехватить трафик (но это скорее пункт #1) http://www.securitylab.ru/news/480656.php

    >Опасность №3. Заражение вредоносными программами
    Опять же не смешно, особенно на сайте про эппл, вы попробуйте хотя бы полезносными программами заразиться : )

    Ну вот пример. http://www.securitylab.ru/news/441686.php

    Если человек хочет зайти на вк.ру, ему предлагают скачать исполняемый файл чтобы получить доступ к сайту, а он соглашается, то у этого человека проблемы гораздо серьезней чем троян, ему лучше вообще не иметь никаких важных аккаунтов в интернете

    Ну есть люди с такими проблемами. Это жизнь.

    >Потом:
    2. Использовать менеджеры паролей для защиты от ввода своих учетных данных на фишинговых сайтах
    ??? как это связано, что вы руками вводите пароль что его расширение из своего “защищенного” (именно в кавычках) хранилища достает и вводит

    Если сайт “поддельный”, то пароль не достается.

  2. ano27y avatar
    ano27y22 марта 2017
    0

    Опасен тем, что можно привыкать

  3. prostoiandrei avatar
    prostoiandrei22 марта 2017
    0

    Ребят вообще не по теме, есть ли уже в данное время сервисы, которые устанавливают оригинальные дисплеи в Спб?) И да, слетит ли гарантия, если заменить на не оригинальный дисплей?

    tr1GGr avatar
    tr1GGr23 марта 2017
    0

    @prostoiandrei, ну, если так уж спрашиваешь, то скажу, что менял недавно у нас возле метро гнездо зарядки. Так получилось вообще недорого.

  4. bakeev22 марта 2017
    0

    На картинкe мужик за компом пeрнул?

  5. lexx_ylt avatar
    lexx_ylt22 марта 2017
    1

    Если честно – статья ахинея. Во первых сейчас почти на всех точках что я видел включен wpa2 с нормальным паролем. Во вторых все сайты используют https при вводе паролей. И в третьих нахрена это кому надо тратить силы и время на взлом? Ради бесплатного интернета или учетки вконтакте?

    timhp avatar
    timhp22 марта 2017
    0

    @lexx_ylt, вы почитайте то что я выше писал, ваш интернет не нужен, wpa2 не поможет,не нужен ваш трафик, а душу из вашей домашней сети вытрясти можно да так что все будет наглухо виснут и терять коннект ни iptv, ни dlna, ни интернет – работать нормально не будет.

    а если долго трясти таким методом то и wpa2 не устаит, wpa2 не панацея и eap не поможет.

    somebodythatiusedtoknow avatar
    somebodythatiusedtoknow22 марта 2017
    0

    @lexx_ylt,
    >Во первых сейчас почти на всех точках что я видел включен wpa2 с нормальным паролем.

    Нет. Треть точек используют устаревшие протоколы шифрования https://securelist.ru/blog/issledovaniya/29731/research-on-unsecured-wi-fi-networks-across-the-world/
    И множество людей используют default-пароли

    >Во вторых все сайты используют https при вводе паролей.

    Нет. Среди российских сайтов всего пять процентов https://www.runfo.ru/statistika-rossijskogo-interneta

    >И в третьих нахрена это кому надо тратить силы и время на взлом?

    Посмотрите antichat.ru, exploit.in, hackzona.ru – дофига народу этим интересуется.

    >Ради бесплатного интернета или учетки вконтакте?

    Ради самоутверждения прежде всего. Чаще этим промышляют парни 15-22.

    timhp avatar
    timhp22 марта 2017
    0

    @somebodythatiusedtoknow,
    > Ради самоутверждения прежде всего. Чаще этим промышляют парни 15-22.

    не всегда, да и времени не нужно на это тратить, немного времени свободного да небольшой комплект оборудования.

    забыл выше написать, arp выносится на роутерах на раз два три, именно броадкаст, он не идет в динамическом шифрованном канале, и добраться до него проше простого, а если ipv6 то выносить точку тогда.

    iWolf avatar
    iWolf23 марта 2017
    0

    @timhp, лучше напишите, как защитить свой роутер) будет полезно многим!

  6. Denis Ten23 марта 2017
    1

    Статья больше полезна для корпоративного сегмента как обоснование развертывания “правильного” вайфая с контроллерами, “грамотными” точками, системой авторизации, обнаружения так называемых rogue точек и тд… а, то: так у меня же дома всё за 800 рублей работает…

  7. Nikki Sixx avatar
    Nikki Sixx23 марта 2017
    0

    Полезно. СПС)

  8. triller avatar
    triller23 марта 2017
    0

    Я вот не силен в такого рода вопросах. У меня на роутере есть пункт, что мол входить в админку можно только по шнурку, насколько эта надежная защита от подключения к моему роутеру из вне?

  9. mahony_ avatar
    mahony_25 марта 2017
    0

    Все это в прошлом. Перебор паролей занимает далеко не одни сутки и то при условии, что wps вкл

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь